아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

간편한 CISM 시험 연습: 최신 모의고사, 공인 정보 보안 관리자 | SPOTO

SPOTO의 CISM 시험 연습: 최신 모의고사를 사용하여 CISM(공인 정보 보안 관리자) 시험을 쉽게 준비하세요. CISM은 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 지식을 입증해야 합니다. 무료 시험 옵션을 포함한 최신 모의고사에 액세스하여 종합적인 시험 준비에 참여하세요. 시험 덤프, 샘플 문제, 시험 자료를 통해 핵심 개념에 대한 이해를 강화할 수 있습니다. 현실적인 모의 시험에 참여하여 시험 환경을 시뮬레이션하고 시험 연습을 개선하세요. 상세한 시험 답안과 시험 시뮬레이터를 활용하여 효과적인 시험 준비를 하세요. 온라인 시험 문제를 포함한 SPOTO의 시험 연습 리소스를 통해 CISM 시험에서 뛰어난 실력을 갖추고 커리어를 발전시킬 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 클라이언트-서버 환경에서 미들웨어와 관련된 가장 중요한 위험은 무엇인가요?
A. 서버 패치가 방지될 수 있습니다
B. 시스템 백업이 불완전할 수 있습니다
C. 시스템 무결성이 영향을 받을 수 있습니다
D. 최종 사용자 세션이 도용될 수 있습니다
답변 보기
정답: C
질문 #2
다음 중 적절한 사고 대응 절차를 개발하는 데 가장 도움이 되는 것은 무엇인가요?
A. 시나리오 테스트 수행
B. 취약성 평가 수행
C. 주요 위험 지표(KRI) 분석
D. 역량 성숙도 평가
답변 보기
정답: A
질문 #3
다음 중 정보 보안 이니셔티브의 투자 수익률(ROI)을 계산하기 어려운 경우 비즈니스 사례에 포함시키는 것이 가장 좋은 것은 무엇인가요?
A. 예상되는 위험 감소
B. 예상되는 효율성 향상
C. 시간 경과에 따른 예상 비용
D. 예상되는 성숙도 수준 증가
답변 보기
정답: A
질문 #4
다음 중 정보 보안과 비즈니스 기능의 연계를 가장 잘 지원하는 것은 무엇인가요?
A. 보안 운영 위원회 구성
B. 보안 평가에 대한 IT 관리 지원
C. 보안 침투 테스트에 대한 비즈니스 경영진 참여
D. 비즈니스 프로세스 내 기술 보안 위험에 집중
답변 보기
정답: A
질문 #5
IT 부서에서 애플리케이션을 퍼블릭 클라우드로 마이그레이션할 계획입니다. 다음 중 이 이니셔티브를 지원하기 위해 정보 보안 관리자가 해야 할 가장 중요한 조치는 무엇인가요?
A. 보안 구현 비용을 계산합니다
B. 서비스 수준 계약(SLA)을 평가합니다
C. 클라우드 보안 요구 사항을 제공합니다
D. 클라우드 제공업체의 독립적인 평가 보고서를 검토합니다
답변 보기
정답: B
질문 #6
다음 중 권한이 없는 개인이 자신의 비밀번호를 재설정해야 하는 권한 있는 개인인 것처럼 가장하여 컴퓨팅 리소스에 액세스할 가능성을 가장 낮출 수 있는 것은 무엇인가요?
A. 비밀번호 재설정 검토 수행
B. 보안 인식 프로그램 실시
C. 비밀번호 변경 빈도 늘리기
D. 자동 비밀번호 구문 검사 구현하기
답변 보기
정답: B
질문 #7
아웃소싱 서비스 제공업체는 민감한 고객 정보를 취급해야 합니다. 다음 중 정보 보안 관리자가 알아야 할 가장 중요한 것은 무엇인가요?
A. 민감한 데이터의 저장 및 전송 보안
B. 공급자의 업계 표준 준수 수준
C. 시설에 적용된 보안 기술
D. 최신 독립 보안 검토 결과
답변 보기
정답: A
질문 #8
정보 보안 관리자가 비즈니스와 IT의 업계 수준 변화를 모니터링해야 하는 주된 이유는 다음과 같습니다:
A. 변경 사항이 잔여 위험 수준에 미치는 영향을 평가합니다
B. 위험 환경의 변화를 파악합니다
C. 변경 사항에 따라 정보 보안 정책을 업데이트합니다
D. 잠재적 영향에 따라 비즈니스 목표를 변경합니다
답변 보기
정답: B
질문 #9
콜드 사이트 복구 시설을 사용할 때의 가장 큰 단점은 바로 이 점입니다:
A. 정상 업무 시간에는 테스트할 수 없습니다
B. 기본 테넌트가 사용하지 않는 경우에만 사용할 수 있습니다
C. 시험 날짜를 미리 예약할 수 없습니다
D. 장에서 중요한 애플리케이션을 테스트하는 데 비용 효율적이지 않습니다
답변 보기
정답: A
질문 #10
미션 크리티컬 서버에 영향을 미칠 수 있는 새로운 취약점을 해결하기 위한 검증된 패치가 릴리스되었습니다. 즉시 어떻게 해야 하나요?
A. 완화 제어 기능을 추가합니다
B. 서버를 오프라인으로 전환하고 패치를 설치합니다
C. 서버의 보안을 확인하고 패치를 설치합니다
D. 영향 분석을 수행합니다
답변 보기
정답: D
질문 #11
중요한 비즈니스 애플리케이션에 대한 복구 시간 목표(RTO)를 설정할 때 가장 중요한 기준은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 결과
B. 관련 비즈니스 벤치마크
C. 위험 평가 결과
D. 법률 및 규제 요구 사항
답변 보기
정답: A
질문 #12
조직의 내년도 정보 보안 전략은 랜섬웨어의 위험을 줄이는 데 중점을 두고 있습니다. 다음 중 이 전략을 지원하는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 모든 직원에게 관련 교육을 제공합니다
B. 침투 테스트 계획을 만듭니다
C. 컨트롤 갭 분석을 수행합니다
D. IT 환경에 대한 보안 제어를 강화합니다
답변 보기
정답: A
질문 #13
위험 평가 후 경영진이 새로운 대응책을 승인했습니다. 다음 중 다음에 수행해야 하는 작업은 무엇인가요?
A. 실행 전략을 개발합니다
B. 구현 활동의 목표 종료 날짜를 정합니다
C. 구현 활동의 총 비용을 예산으로 책정합니다
D. 각 대응책에 대한 잔여 위험을 계산합니다
답변 보기
정답: A
질문 #14
다음 중 중요한 보안 패치의 적용을 지연시키는 가장 좋은 이유는 무엇인가요?
A. 소프트웨어 개발 라이프사이클과의 충돌
B. 기술 상호 의존성
C. 취약성 관리 부족
D. 리소스 제한
답변 보기
정답: B
질문 #15
다음 중 고액 온라인 금융 거래 시스템에서 은행에 가장 중요한 특성은 무엇입니까?
A. 신원 확인
B. 기밀 유지
C. 인증
D. 감사 모니터링
답변 보기
정답: B
질문 #16
다음 중 포렌식 조사를 수행할 때 가장 중요한 것은 무엇인가요?
A. 분석 단계 문서화
B. 전체 시스템 이미지 캡처
C. 관리 체인 유지
D. 시스템 메모리 분석
답변 보기
정답: C
질문 #17
IT가 비즈니스 전략에 중요하고 IT에 대한 운영 의존도가 높은 조직에서는 보안에 대한 고위 경영진의 의지가 가장 잘 드러납니다:
A. 업무 분리 정책
B. IT 보안 기능의 규모
C. 최고 정보 보안 책임자(CISO)의 보고 라인
D. IT 운영 위원회의 존재 여부
답변 보기
정답: D
질문 #18
다음 중 조직에서 소셜 네트워킹 사이트 사용에 대한 지침을 수립할 때 가장 중요한 단계는 무엇인가요?
A. 규정 위반에 대한 징계 조치를 수립합니다
B. 게시할 수 있는 정보를 정의합니다
C. 신원 보안 소셜 네트워킹 사이트
D. 취약성 평가를 수행합니다
답변 보기
정답: D
질문 #19
클라우드 서비스 제공업체는 통제에 대한 독립적인 평가를 제공할 수 없습니다. 다음 중 공급자가 조직의 정보를 적절히 보호할 수 있다는 확신을 얻을 수 있는 가장 좋은 방법은 무엇인가요?
A. 계약에 따라 감사 권한 호출하기
B. 제공업체의 정보 보안 정책 검토
C. 공급업체의 다른 고객이 제공한 레퍼런스 확인
D. 제공자의 자체 평가 검토
답변 보기
정답: A
질문 #20
운영 체제를 강화할 때는 정보 보안 관리자가 이를 확인하는 것이 가장 중요합니다:
A. 시스템 로그가 활성화되었습니다
B. 기본 비밀번호 변경
C. 파일 액세스가 제한됨
D. 익명 액세스가 제거됨
답변 보기
정답: A
질문 #21
보안 전략을 지속적으로 모니터링하는 주된 이유는 다음과 같습니다:
A. 리소스 할당 최적화
B. 혜택이 실현되고 있는지 확인합니다
C. 전략의 실행을 평가합니다
D. 정보 보안을 위한 자금 할당
답변 보기
정답: C
질문 #22
다음 중 보안 정보 및 이벤트 관리(SIEM) 솔루션을 IDS, 멀웨어 방지, 이메일 차단 솔루션과 같은 기존 보안 도구와 통합하면 얻을 수 있는 가장 큰 이점은 무엇인가요?
A. 오탐지 제거
B. 운영 비용 절감
C. 잠재적 위협의 패턴에 대한 가시성 증가
D. 단일 콘솔로 도구 통합
답변 보기
정답: D
질문 #23
다음 중 비즈니스 연속성 계획(BCP)에서 조치의 우선순위를 정하는 데 가장 중요한 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 위험 평가
C. 자산 분류
D. 비즈니스 프로세스 매핑
답변 보기
정답: A
질문 #24
직원 소유의 모바일 장치에 저장된 회사 데이터를 격리하는 가장 좋은 방법은 구현하는 것입니다:
A. 샌드박스 환경
B. 디바이스 암호화
C. 2단계 인증
D. 력한 비밀번호 정책
답변 보기
정답: A
질문 #25
예산 제약으로 인해 일부 보안 제어의 구현이 지연되고 있다는 알림을 받았을 때 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 위험도에 따라 보안 제어의 우선순위를 정하세요
B. 보안 제어에 대한 예산 예외를 요청합니다
C. 위험 수용 프로세스를 시작합니다
D. 비용이 적게 드는 대체 보안 제어를 제안합니다
답변 보기
정답: A
질문 #26
다음 중 재해 복구 준비의 완성도를 가장 잘 평가하는 지표는 무엇인가요?
A. 게시된 애플리케이션 복구 계획의 수
B. 전체 신청 건수 대비 복구 계획 문서 비율
C. 전체 애플리케이션 대비 테스트된 애플리케이션의 비율
D. 성공적인 테스트와 실패한 테스트의 비율
답변 보기
정답: C
질문 #27
한 조직이 급여 처리를 아웃소싱합니다. 다음 중 서비스 제공업체의 정보 보안을 모니터링하는 데 가장 적합한 주요 위험 지표는 무엇인가요?
A. 심각도별 보안 사고 건수
B. 중요 보안 패치 수
C. 애플리케이션 가동 시간 비율
D. 수동 급여 조정 횟수
답변 보기
정답: A
질문 #28
다음 중 이해관계자에게 재난에 대한 적절한 대응을 결정하기 위한 정보를 제공하는 데 가장 적합한 것은 무엇인가요?
A. 위험 평가
B. 취약성 평가
C. 비즈니스 영향 분석
D. SWOT 분석
답변 보기
정답: C
질문 #29
다음 중 조직의 보안 태세를 개선하려는 노력에 가장 큰 영향을 미치는 것은 무엇인가요?
A. 보안에 대한 최고 경영진의 지지적인 분위기
B. 잘 문서화된 보안 정책 및 절차
C. 고위 경영진에 대한 정기 보고
D. 보안 제어 자동화
답변 보기
정답: A
질문 #30
조직에서 최종 사용자가 악성 링크를 클릭한 것으로 판단합니다. 다음 중 유사한 상황의 재발을 가장 효과적으로 방지할 수 있는 방법은 무엇인가요?
A. 최종 사용자 교육
B. 바이러스 보호
C. 최종 사용자 액세스 제어
D. 업데이트된 보안 정책
답변 보기
정답: A
질문 #31
이커머스 애플리케이션을 위한 서비스형 인프라(IaaS) 클라우드 컴퓨팅 모델을 평가할 때 조직의 주요 관심사는 무엇일까요?
A. 제공업체의 서비스 가용성
B. 내부 감사 요구 사항
C. 애플리케이션이 있는 위치
D. 애플리케이션 소유권
답변 보기
정답: A
질문 #32
다음 중 새로운 기술을 구현하기로 결정한 후 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 새로운 기술을 지원하는 데 필요한 보안 제어를 결정합니다
B. 신기술에 대한 비즈니스 영향 분석(BIA)을 수행합니다
C. 새로운 기술에 대한 투자 수익률(ROI) 분석을 수행합니다
D. 새로운 기술이 규제 요건을 준수하는지 여부를 결정합니다
답변 보기
정답: B
질문 #33
다음 중 보안 정책이 조직의 비즈니스 관행과 관련이 있는지 확인하는 가장 효과적인 방법은 무엇인가요?
A. 업계 모범 사례 통합
B. 고위 경영진의 승인 받기
C. 조직 전체에 대한 보안 감사 실시
D. 보안 운영 위원회 기여도 활용
답변 보기
정답: D
질문 #34
비밀번호 보관 규칙을 준수하지 않는 새로운 시스템이 개발되었습니다. 이러한 규정 미준수는 다음을 통해 가장 잘 식별할 수 있습니다:
A. 비즈니스 영향 분석
B. 내부 감사 평가
C. 사고 관리 프로세스
D. 진적으로 일련의 경고가 표시됩니다
답변 보기
정답: B
질문 #35
인수를 통해 사업을 확장한 조직에서 다음 중 기업 네트워크를 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 보안 그룹 사용
B. 시스템 액세스 로그 분석
C. 비즈니스 또는 역할 기반 세분화
D. 네트워크를 통과하는 데이터의 암호화
답변 보기
정답: A
질문 #36
다음 중 정보 보안 지표를 선택할 때 가장 중요한 것은 무엇인가요?
A. 메트릭을 IT 전략에 맞추기
B. 정량적 용어로 지표 정의하기
C. 메트릭이 반복 가능한지 확인
D. 정성적 용어로 지표 정의하기
답변 보기
정답: B
질문 #37
정보 보안 프로그램의 주요 역할은 무엇인가요?
A. 비즈니스에 부합하는 일련의 보안 정책을 개발하고 시행하기 위해
B. 정보 보안 요구 사항에 대한 이해관계자 교육
C. 정기적인 위험 평가 및 비즈니스 영향 분석(BIA)을 수행하기 위해
D. 조직의 보안 위험 관리에 대한 지침 제공
답변 보기
정답: A
질문 #38
클라우드 서비스 제공업체에 데이터를 아웃소싱할 때 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음 중 어느 것인가요?
A. 구독자 조직에 대한 역할과 책임이 정의되어 있습니다
B. 클라우드 서버가 조직과 동일한 국가에 있는 경우
C. 액세스 인증에는 생체 인식 보안 인증이 포함됩니다
D. 클라우드 서비스 제공업체에 저장된 데이터는 혼합되지 않습니다
답변 보기
정답: D
질문 #39
조직이 사회 공학 평가의 일환으로 직원들을 대상으로 모의 피싱 공격을 실시하는 주된 이유는 무엇일까요?
A. 보안 인식 교육의 효과를 측정합니다
B. 보안 통제 완화의 필요성을 파악합니다
C. 스팸 방지 솔루션의 효과를 측정합니다
D. 인시던트 대응 계획의 효과를 테스트합니다
답변 보기
정답: A
질문 #40
정보 보안 관리자는 고도의 기술적인 정보 보안 작업을 위해 외부 리소스를 활용할 수 있습니다:
A. 기술 위험 분산
B. 제한된 리소스를 활용합니다
C. 책임을 아웃소싱합니다
D. 비즈니스 위험 이전
답변 보기
정답: D
질문 #41
다음 중 자동화된 이벤트 모니터링 솔루션을 사용하는 조직이 얻을 수 있는 주요 이점은 무엇인가요?
A. 인시던트 대응 시간 개선
B. 향상된 네트워크 보호
C. 향상된 포렌식 분석
D. 수동 분석의 필요성 감소
답변 보기
정답: A
질문 #42
제3자와의 기존 계약에 조직의 중요 데이터를 보호하기 위한 요구 사항이 명확하게 명시되어 있지 않다는 사실을 알게 된 정보 보안 관리자가 가장 추천하고 싶은 것은 무엇인가요?
A. 기존 계약에 부록을 생성합니다
B. 아웃소싱 계약을 취소합니다
C. 제공업체에 위험을 전가합니다
D. 공급업체의 데이터 센터에 대한 외부 감사를 시작합니다
답변 보기
정답: A
질문 #43
비즈니스 관점에서 볼 때 정보 보안의 가장 중요한 기능은 지원입니다:
A. 예측 가능한 작업
B. 국제 표준
C. 보안 인식
D. 업 정책
답변 보기
정답: D
질문 #44
정보 보안 비즈니스 사례가 고위 경영진의 승인을 받은 후에는 반드시 승인되어야 합니다:
A. 솔루션의 기능 요구 사항을 설계하는 데 사용됩니다
B. 위험 평가의 기초로 사용됩니다
C. 솔루션의 아키텍처 청사진을 구축하는 데 참조합니다
D. 도한 결과를 보장하기 위해 주요 간격으로 검토합니다
답변 보기
정답: D
질문 #45
다음 중 보안 인식 프로그램의 효과를 평가하는 가장 효과적인 방법은 무엇인가요?
A. 사고 후 검토
B. 사회 공학 테스트
C. 취약점 검사
D. 테이블탑 테스트
답변 보기
정답: B
질문 #46
다음 중 무차별 대입 공격에 대한 가장 좋은 방어 방법은 무엇인가요?
A. 임의 액세스 제어
B. 침입자 감지 잠금
C. 시간대 제한
D. 필수 액세스 제어
답변 보기
정답: C
질문 #47
효과적인 정보 보안 프로그램을 구축하기 위해 다음 중 가장 중요한 것은 무엇인가요?
A. 모니터링 활동을 강화하는 정보 보안 아키텍처
B. 정보 보안을 위한 관리 지원
C. 관련성 있고 시의적절한 콘텐츠가 인식 제고 프로그램에 포함됨
D. 정보 시스템에 대한 논리적 액세스 제어
답변 보기
정답: B
질문 #48
대규모 국제 조직 내에서 사용하기 위한 정보 보안 지침을 문서화하는 주된 목적은 다음과 같습니다:
A. 모든 사업부가 동일한 전략적 보안 목표를 가지고 있는지 확인합니다
B. 감사자에게 보안 관행이 적절하다는 증거를 제공합니다
C. 보안을 위해 조직에서 선호하는 관행을 설명합니다
D. 모든 사업부가 동일한 보안 절차를 구현하도록 합니다
답변 보기
정답: A
질문 #49
다음 중 전송 중인 데이터의 신뢰성을 보호하는 가장 효과적인 방법은 무엇인가요?
A. 해시 값
B. 디지털 서명
C. 공개 키
D. 개인 키
답변 보기
정답: B
질문 #50
다음 중 신규 직원에게 액세스 권한을 부여하는 프로세스가 표준화되어 있고 조직의 보안 요구 사항을 충족하도록 보장하는 가장 효과적인 방법은 무엇인가요?
A. 정보 보안 관리의 승인을 받아 필요에 따라 개별 시스템에 권한을 부여합니다
B. 신입 사원의 관리자가 직원 오리엔테이션에서 계정 설정 및 액세스를 담당하도록 합니다
C. HR 온보딩 절차에 계정 승인 및 생성을 포함하세요
D. 채용 시 모든 직원의 액세스 수준에 대한 표준 템플릿을 채택하여 시행합니다
답변 보기
정답: C
질문 #51
거래 파트너 간에 전송되는 문서를 보호하기 위해 메시지를 암호화하고 디지털 서명을 하는 경우 가장 큰 우려는 바로 이 점입니다:
A. 거래 파트너는 메시지 전송을 거부할 수 있습니다
B. 해커가 메시지를 도청할 수 있습니다
C. 거래 파트너는 메시지 수신을 거부할 수 있습니다
D. 커가 위조 메시지를 보낼 수 있습니다
답변 보기
정답: D
질문 #52
위험이 공식적으로 접수되어 문서화되었습니다. 다음 중 정보 보안 관리자에게 가장 중요한 조치는 무엇인가요?
A. 위험 허용 수준을 업데이트합니다
B. 고위 경영진과 이사회에 알립니다
C. 환경의 변화를 모니터링합니다
D. 조직의 위험 성향을 재평가합니다
답변 보기
정답: D
질문 #53
다음 중 자산을 분류할 때 사용할 수 있는 가장 좋은 기준은 무엇인가요?
A. 자산의 시장 가치
B. 연간 기대 손실(ALE)
C. 조직 대비 자산의 가치
D. 복구 시간 목표(RTO)
답변 보기
정답: C
질문 #54
다음 중 취약성 평가를 주기적으로 수행해야 하는 가장 중요한 이유는 무엇인가요?
A. 경영진은 정기적인 보고를 요구합니다
B. 환경은 끊임없이 변화합니다
C. 기술 위험을 완화해야 합니다
D. 현재 위협 수준을 평가 중입니다
답변 보기
정답: B
질문 #55
복구 시간 목표(RTO)는 다음 중 어느 것의 결과물인가요?
A. 비즈니스 연속성 계획
B. 재해 복구 계획
C. 서비스 수준 계약(SLA)
D. 비즈니스 영향 분석(BIA)
답변 보기
정답: B
질문 #56
다음 중 정보 보안 관리자가 IT 운영팀과 소통하는 데 가장 적합한 것은 무엇인가요?
A. 내재적 위험 수준
B. 취약성 평가
C. 위협 평가
D. 노출 수준
답변 보기
정답: B
질문 #57
데이터 유출 방지(DLP) 솔루션에서 여러 직원이 회사 정책을 위반하여 개인 이메일 주소로 회사 기밀 데이터를 전송하는 것을 확인했습니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 관련 직원에게 연락하여 보안 인식 교육을 다시 받도록 합니다
B. 직원이 정책을 위반하고 있음을 고위 경영진에게 알립니다
C. 관련 직원의 인터넷 액세스 제한
D. 규정 위반의 전체 범위를 파악하기 위한 조사 개시
답변 보기
정답: D
질문 #58
IDS를 사용하여 새로운 위협을 탐지할 때 다음 중 어떤 방법에 가장 중점을 두어야 하나요?
A. 통계적 패턴 인식
B. 공격 서명
C. 휴리스틱 분석
D. 트래픽 분석
답변 보기
정답: B
질문 #59
다음 중 극비 데이터를 저장하는 중요한 시스템을 개발하는 동안 정보 보안 관리자가 가장 중점을 두어야 하는 것은 무엇인가요?
A. 허용 가능한 잔여 위험의 양을 확인합니다
B. 탐지된 취약점 수 감소
C. 식별된 시스템 위협 방지
D. 규제 요건 준수
답변 보기
정답: D
질문 #60
다음 중 애플리케이션 보안 표준을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 기능 테스트
B. 코드 검토 수행
C. 소프트웨어 코딩 표준 게시
D. 침투 테스트
답변 보기
정답: D
질문 #61
다음 중 조직 내에서 원하는 보안 상태를 정의할 때 가장 우선적으로 입력해야 하는 것은 무엇인가요?
A. 허용 가능한 위험 수준
B. 연간 손실 기대치
C. 외부 감사 결과
D. 비즈니스 영향 수준
답변 보기
정답: D
질문 #62
정보 보안 프레임워크를 채택한 후 정보 보안 관리자는 고위 경영진과 협력하여 정보 보안이 전적으로 정보 보안 부서의 책임이라는 조직 전반의 인식을 바꾸기 위해 노력하고 있습니다. 이 목표를 달성하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇일까요?
A. 정보 보안 프로젝트의 모범 사례를 제공하는 운영 계획을 개발합니다
B. 고위 경영진의 지원을 받아 정보 보안 인식 캠페인을 개발합니다
C. 정보 보안 부서의 책임을 문서화하여 게시합니다
D. 정기적인 규정 준수 검토를 위한 공식적인 프로세스를 구현합니다
답변 보기
정답: B
질문 #63
다음 중 월간 정보 보안 보고서에 광범위하게 포함해야 할 가장 중요한 내용은 무엇인가요?
A. 보안 지표의 트렌드 분석
B. 위협 인텔리전스
C. 보안 사고의 근본 원인 분석
D. 위험 평가 결과
답변 보기
정답: A
질문 #64
다음 중 특정 시스템이 충족해야 하는 최소 보안 요구 사항을 정의하는 것은 무엇인가요?
A. 보안 정책
B. 보안 지침
C. 보안 절차
D. 보안 기준
답변 보기
정답: A
질문 #65
정보 보안 관리자가 외부 FTP 서버의 루트 비밀번호가 무차별 암호 대입 공격의 대상이 될 수 있다는 사실을 알게 되었습니다. 다음 중 공격 성공 가능성을 줄이는 가장 적절한 방법은 무엇인가요?
A. 공격자의 소스 IP 주소를 차단합니다
B. 여러 번 실패한 원격 로그온을 잠급니다
C. 외부 서버에 대한 액세스를 비활성화합니다
D. 침입 탐지 시스템(IDS)을 설치합니다
답변 보기
정답: B
질문 #66
다음 중 조직의 정보 보안 태세를 가장 포괄적으로 파악할 수 있는 것은 무엇인가요?
A. 위험 관리 지표
B. 외부 감사 결과
C. 취약성 평가 결과
D. 조직의 보안 사고 동향
답변 보기
정답: A
질문 #67
정보 보안 투자에 대한 자금을 확보하기 위해 비즈니스 사례를 사용하는 것이 가장 효과적입니다:
A. 정보 보안 정책 및 표준을 비즈니스 요구 사항과 연관시킵니다
B. 투자를 조직의 전략 계획과 연관시킵니다
C. 정보 보안 목표를 조직 전략에 맞게 재조정합니다
D. 경영진의 의도와 정보 보안 지침을 명확한 언어로 표현합니다
답변 보기
정답: B
질문 #68
고객 데이터가 유출된 경우 조직은 법 집행 기관에 연락해야 합니다:
A. 공격이 국제적인 출처에서 발생한 경우
B. 정보 보안 관리자의 지시가 있는 경우
C. 조직에 잠재적인 영향이 있는 경우
D. 업 커뮤니케이션 정책에 따라 박사 학위를 취득했습니다
답변 보기
정답: D
질문 #69
다음 중 자산에 대한 비판적 판단을 위한 위험 평가 프로세스를 가장 잘 지원하는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 잔여 위험 분석
C. 취약성 평가
D. 위협 평가
답변 보기
정답: A
질문 #70
내부 감사 결과 정당한 사유 없이 정책에 정해진 기한 내에 중요 패치가 적용되지 않은 것으로 밝혀졌습니다. 다음 중 감사 결과를 해결하기 위한 최선의 조치는 무엇인가요?
A. 중요 패치 구현에 대한 정기적인 감사를 수행합니다
B. 패치 관리 교육을 평가합니다
C. 패치 관리 프로세스를 평가합니다
D. 중요한 패치를 모니터링하고 IT 직원에게 알립니다
답변 보기
정답: C
질문 #71
다음 중 정보 보안 프로그램의 효과를 입증하기 위해 정기적으로 고위 경영진에게 보고할 때 가장 유용하게 사용할 수 있는 항목은 무엇인가요?
A. 주요 위험 지표(KRI)
B. 역량 성숙도 모델
C. 핵심 성공 요인(CSF)
D. 핵심 성과 지표(KPI)
답변 보기
정답: A
질문 #72
고위 경영진에 대한 정기 위협 및 위험 평가 보고서의 주요 목적은 다음과 같습니다:
A. 보안 태세 현황
B. 향후 사고 발생 가능성
C. 보안 제어의 비용 대비 이점
D. 위험 허용 기준
답변 보기
정답: A
질문 #73
다음 중 정보 보안 전략을 업데이트할 가능성이 가장 높은 것은 무엇인가요?
A. 최근 침투 테스트에서 제어 취약점이 발견되었습니다
B. 주요 비즈니스 애플리케이션이 업그레이드되었습니다
C. 경영진이 새로운 기술을 도입하기로 결정했습니다
D. 새로운 최고 기술 책임자가 고용되었습니다
답변 보기
정답: C
질문 #74
인터넷에서 다운로드한 상용 소프트웨어 사용자의 경우 다음 중 정품 인증을 보장하는 가장 효과적인 수단은 무엇인가요?
A. 디지털 서명
B. 디지털 인증서
C. 디지털 코드 서명
D. 스테가노그래피
답변 보기
정답: C
질문 #75
다음 중 포괄적인 정보 보안 정책을 개발해야 하는 가장 좋은 이유는 무엇인가요?
A. 외부 업계 및 정부 규정을 준수하기 위해
B. 효과적인 위험 지표 개발 지원
C. 정보 보안 프로그램을 조직 전략에 맞추기 위해
D. 정보 보안 프로그램에 대한 고위 경영진의 지원을 받기 위해
답변 보기
정답: C
질문 #76
내부 보안 사고의 처리를 타사 지원 제공업체로 이전할 수 있는 권한은 우선적으로 회사에서 정의합니다:
A. 정보 보안 관리자
B. 에스컬레이션 절차
C. 재해 복구 계획
D. 관리 체인
답변 보기
정답: D
질문 #77
소셜 엔지니어링 공격과 관련된 위험을 완화하는 가장 좋은 방법은 다음과 같습니다:
A. 효과적인 침입 탐지 시스템(IDS) 배포
B. 정보 보안 관행에 대한 사용자 지식 격차 평가를 수행합니다
C. 이메일 필터링 시스템에 대한 비즈니스 위험 평가 수행
D. 중요한 비즈니스 시스템에 다단계 인증 구현
답변 보기
정답: B
질문 #78
사용자 수가 많은 조직에서는 액세스 제어 애플리케이션을 개선할 필요가 있습니다. 다음 중 네트워크 및 애플리케이션에 대한 무단 사용자 액세스를 방지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 싱글 사인온
B. 생체 인식 시스템
C. 복잡한 사용자 비밀번호
D. 액세스 제어 목록
답변 보기
정답: D
질문 #79
다음 중 조직의 정보 보안 리소스 내에서 일관성을 유지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 아키텍처
B. 보안 격차 분석
C. 비즈니스 영향 분석
D. 정보 보안 운영 위원회
답변 보기
정답: A
질문 #80
소프트웨어 프로젝트의 시스템 개발 수명 주기(SDLC)의 시작 단계에서 정보 보안 활동은 다음과 같은 사항을 다루어야 합니다:
A. 기본 보안 제어
B. 비용 대비 편익 분석
C. 보안 메트릭 벤치마킹
D. 보안 목표
답변 보기
정답: D
질문 #81
다음 중 보안 부서에서 가장 잘 수행한 업무는 무엇인가요?
A. 운영 체제 액세스를 위한 승인 기준
B. 운영 체제에 대한 무단 액세스 로그 기록
C. 운영 체제 액세스를 위한 사용자 프로필 관리
D. 운영 체제에 액세스할 수 있도록 사용자 프로비저닝
답변 보기
정답: B
질문 #82
다음 중 정보 보안 관리자가 잠재적인 아웃소싱 데이터 센터의 물리적 보안 검토를 수행할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 데이터 센터와 본사 사무실의 거리
B. 네트워크 회로 연결의 가용성
C. 주변 위치의 환경 요인
D. 법 집행 기관과의 근접성
답변 보기
정답: C
질문 #83
다음 중 내부 위협으로 인한 악의적인 피해를 가장 잘 탐지할 수 있는 것은 무엇인가요?
A. 액세스 제어 목록
B. 암호화
C. 사기 인식 교육
D. 직무 순환
답변 보기
정답: D
질문 #84
다음 중 조직에서 데이터 분류 프로세스를 시작할 때 정보 보안 관리자의 주요 역할이 되어야 하는 것은 무엇인가요?
A. 자산이 적절하게 분류되었는지 확인합니다
B. 특정 분류에 따라 보안을 적용합니다
C. 구현할 분류 구조를 정의합니다
D. 자산 분류 수준을 지정합니다
답변 보기
정답: C
질문 #85
보안 제어를 지속적으로 모니터링하는 주된 목적은 다음과 같습니다:
A. 시스템 가용성
B. 제어 공백이 최소화됩니다
C. 통제의 효과
D. 규정 준수 요건과의 연계
답변 보기
정답: C
질문 #86
한 조직은 전 세계에 분산된 지점에서 고객 정보를 공유합니다. 다음 중 정보 보안 관리에 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 지사 간 문화적 차이
B. 상충되는 데이터 보호 규정
C. 안전하지 않은 광역 네트워크(WAN)
D. 정보 보안의 탈중앙화
답변 보기
정답: C
질문 #87
공개 웹사이트의 기업 개인정보 처리방침 초안을 작성할 때 다음 중 반드시 포함되어야 하는 것은 무엇인가요?
A. 액세스 제어 요구 사항
B. 유한 책임 조항
C. 정보 암호화 요구 사항
D. 정보 이용에 대한 설명
답변 보기
정답: C
질문 #88
보안 정책에 대한 예외는 우선적으로 승인을 받아야 합니다:
A. 위험 감수성
B. 외부 위협 확률
C. 비즈니스 영향 분석(BIA) 결과
D. 안 인시던트 수입니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: